设置ec2以允许仅使用自定义IP的公钥和数据库连接进行ssh连接

时间:2014-04-14 20:50:21

标签: ruby-on-rails security ssh amazon-ec2 postgresql-9.1

首先,以上是个好主意吗? 使用其他方法安全级别相同会不会过度?

你会怎么做?另一种方法是从一台机器到数据库服务器的ssh隧道,但是我不确定入站机器是否存在性能问题,需要不断连接到数据库服务器的查询数据。

我现在可以从任何带有公钥的机器上ssh到实例中。

我也可以使用ssh tunneling连接到这个实例上的Postgresql数据库。

1 个答案:

答案 0 :(得分:0)

您能解释一下您正在尝试做些什么吗?根据您提供的信息,我必须做出很多假设。

处理数据库服务器时的一些一般建议是限制ip和连接到数据库的用户的访问。只有在客户端上有静态IP或可以使用的已知范围的ip时,才可以执行此操作。我不确定这些案例中的任何一个是否适用于你。如果您使用的是亚马逊EC2 VPC,您可以将客户端设置为具有静态私有IP,并且只允许从该IP访问数据库。

请记住,SSH与访问数据库不同。您仍然需要在数据库服务器和客户端实例上为您(希望只是您)打开端口22,以便您可以登录并管理这些服务器。

就像我之前说过的那样,你可以给予你更多的解释,你可以帮助你做更好的事情。